Ti aiuterà a confrontare vari corsi e trovare l'offerta formativa più conveniente.
Descrizione
Tipologia
Corso
Metodologia
Online
Inizio
Scegli data
Descrizione
La figura del ”data scientist” è un professionista che analizza e interpreta grandi quantità di dati per estrarre informazioni utili e supportare decisioni strategiche. Il suo lavoro combina competenze in statistica, matematica, programmazione e conoscenza dei business o dei settori specifici. I data scientist utilizzano strumenti avanzati, come machine learning e intelligenza artificiale, per costruire modelli predittivi e risolvere problemi complessi. La loro attività può spaziare dall'analisi dei dati aziendali per migliorare l'efficienza operativa, alla creazione di algoritmi per migliorare i prodotti o i servizi offerti da un'azienda
Sedi e date
Luogo
Inizio del corso
Online
Inizio del corso
Scegli dataIscrizioni aperte
Domande e risposte
Aggiungi la tua domanda
I nostri consulenti e altri utenti potranno risponderti
Stiamo controllando la tua domanda per verificare che sia conforme con gli standard di pubblicazione. A parte questo, abbiamo rilevato dalle tue risposte che potresti non essere in grado di immatricolarti a questa formazione. Questo potrebbe essere dovuto al titolo di studio che possiedi, al luogo in cui vivi, ecc. In ogni caso ti consigliamo di verificare contattando il centro di formazione.
Grazie mille!
Stiamo verificando la tua domanda. A breve sarà pubblicata
Preferisci essere contattato dal centro?
Opinioni
Hai seguito questo corso? Condividi la tua opinione
Successi del Centro
2023
2022
2020
Tutti i corsi devono essere aggiornati
La media delle valutazioni dev'essere superiore a 3,7
Più di 50 opinioni degli ultimi 12 mesi
6 anni del centro in Emagister.
Materie
Privacy
Reti
Protezione dati
Hacking
Firewall
Programma
Modulo 1: la Sicurezza Informatica
Fondamenti della sicurezza informatica.
Tipi di minacce: malware, attacchi DDoS, phishing, etc.
Concetti di base: vulnerabilità, minacce, attacchi e difesa.
Differenza tra attaccante etico e malintenzionato.
Modulo 2: Panoramica dell'Ethical Hacking
Definizione e principi dell'ethical hacking.
Responsabilità etiche e legali di un hacker.
Storia dell’ethical hacking.
Differenza tra ethical hacking, penetration testing e hacking maligno.
Modulo 3: le Reti e al Protocollo TCP/IP
Architettura di rete: LAN, WAN, MAN.
Protocollo TCP/IP e suoi componenti (IP, TCP, UDP, HTTP, DNS).
Modello OSI e suo rapporto con la sicurezza.
Analisi dei pacchetti di rete.
Modulo 4: Fondamenti della Crittografia
Crittografia simmetrica e asimmetrica.
Algoritmi di cifratura (AES, RSA, DES).
Hashing e firma digitale.
Tecniche di steganografia.
Modulo 5: Sistemi Operativi e Sicurezza
Sicurezza dei sistemi operativi più diffusi (Linux, Windows, macOS).
Differenze tra sistemi operativi in termini di sicurezza.
Gestione degli utenti e dei permessi.
Monitoraggio delle attività del sistema.
Modulo 6: Vulnerabilità dei Sistemi e delle Reti
Analisi delle vulnerabilità comuni (buffer overflow, SQL injection, Cross-Site Scripting).
Scansione delle vulnerabilità e valutazione dei rischi.
Strumenti di rilevamento delle vulnerabilità.
Principi di gestione delle vulnerabilità.
Modulo 7: Tecniche di Attacco
Tecniche di attacco comuni (brute force, attacchi Man-in-the-Middle).
Attacchi di rete: DoS, DDoS, Spoofing.
Iniezione di codice e exploit delle vulnerabilità.
Attacchi ai sistemi di autenticazione e gestione delle password.
Modulo 8: Firewalls e Sistemi di Intrusion Detection
Funzionamento dei firewall.
Tipologie di firewall: packet filtering, proxy, stateful.
Sistemi di rilevamento delle intrusioni (IDS/IPS).
Analisi e configurazione di firewall.
Modulo 9: Sicurezza nelle Applicazioni Web
Principali vulnerabilità nelle applicazioni web (OWASP Top 10).
Protezione contro SQL injection, Cross-Site Scripting (XSS), Cross-Site Request Forgery (CSRF).
Sicurezza dei servizi web RESTful e SOAP.
Sicurezza nei framework di sviluppo web.
Modulo 10: Sicurezza nei Sistemi Cloud
Fondamenti della sicurezza nel cloud.
Modelli di implementazione: IaaS, PaaS, SaaS.
Gestione della sicurezza nei provider di cloud pubblico (AWS, Google Cloud, Azure).
Strumenti e tecniche per la protezione dei dati nel cloud.
Modulo 11: Sicurezza delle Reti Wireless
Reti Wi-Fi e loro vulnerabilità.
Standard di sicurezza Wi-Fi (WEP, WPA, WPA2, WPA3).
Tecniche di attacco alle reti wireless.
Strumenti di protezione delle reti wireless.
Modulo 12: Sicurezza delle Comunicazioni e Protezione dei Dati Sensibili
Protezione delle comunicazioni e privacy.
Tecniche di crittografia end-to-end (SSL/TLS).
Tecnologie di protezione della privacy (VPN, Tor, e-mail sicure).
Principi di sicurezza per la protezione dei dati sensibili.
Modulo 13: Gestione della Sicurezza e Compliance
Principi di gestione della sicurezza nelle organizzazioni.
Normative e leggi di riferimento (GDPR, HIPAA, ISO 27001).
Risk management e valutazione delle minacce.
Implementazione di politiche di sicurezza aziendale.
Modulo 14: Protezione dalle Minacce Avanzate
Attacchi avanzati e nuove tecniche di hacking (Advanced Persistent Threats, ransomware).
Difesa contro gli attacchi zero-day.
Analisi del comportamento degli attacchi.
Prevenzione e risposta agli incidenti di sicurezza.
Modulo 15: Il Futuro dell’Ethical Hacking e della Sicurezza Informatica
Tendenze future in sicurezza e hacking etico.
L’intelligenza artificiale nella sicurezza informatica.
Cybersecurity e Internet of Things (IoT).
Prospettive di carriera nel campo della sicurezza informatica.